Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Коллеги, приветствую. Поймал шифровальщика Ransom:Win32/FileCryptor.K!MTB который зашифровал мои файлы и пару баз 1С, приписав к названию файлов [paybackformistake@qq.com].[7162CE8F-FF328F18] и разместив везде файл how_to_decrypt.hta. Подскажите как можно дешифровать свои файлы? Воспользовался несколькими нашими утилитами Касперского, но они не смогли это сделать.

 

Сам троян работал из каталога bug (скриншот прикладываю) через RDP через существующую учётку пользователя - видно как-то увели пароль. Скриншот приложил. Образец файлов в архиве тоже.

Снимок.JPG

123.rar

Изменено пользователем Sanchiss

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Drozdovanton
      Автор Drozdovanton
      Помогите пожалуйста расшифровать данные, прикрепить данные не могу так как ограничение по расширению файлов
    • ernesto93
      Автор ernesto93
      подобрали пароль к учетке у которой права Администратора отключили KES запароленый (KES был установлен на зараженную машину Сам виноват).
      4.jpg[paybackformistake@qq.com].zip 123123123.txt[paybackformistake@qq.com].zip
    • gnm82
      Автор gnm82
      Здравствуйте. Такая же проблема, но нашелся батник и исполняемые файлы шифровальщика, могут ли они помочь в расшифровке?
      crylock.7z
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Maroder
      Автор Maroder
      Прошу помощи в расшифровке файлов. Все файлы с расширением: [extremessd@onionmail.org].[3E72A29B-88753196]
      После  попадания вируса, система была переустановлена. 
      Файл с требованиями.rar Поврежденные файлы.rar
    • Евгений111
      Автор Евгений111
      Поймал по rdp шифровальщика, помогите пожалуйста. Необходимые файлы вложил.
      архив.rar Addition.txt FRST.txt
×
×
  • Создать...